Применение инструментов OSINT для повышения безопасности предприятия | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (393) декабрь 2021 г.

Дата публикации: 15.12.2021

Статья просмотрена: 214 раз

Библиографическое описание:

Тихновецкий, Д. И. Применение инструментов OSINT для повышения безопасности предприятия / Д. И. Тихновецкий. — Текст : непосредственный // Молодой ученый. — 2021. — № 51 (393). — С. 31-33. — URL: https://moluch.ru/archive/393/86870/ (дата обращения: 20.04.2024).



В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения данных инструментов для повышения уровня защищенности предприятия.

Ключевые слова: информационная безопасность, разведка, открытые источники, сбор информации, анализ рисков, модель угроз.

OSINT — разведка на основе открытых данных. В последнее время инструменты OSINT стали все больше привлекать к себе внимание специалистов информационной безопасности, занимающихся конкуренткой разведкой и профайлингом в связи с бурным развитием и усовершенствованием их возможностей поиска.

Наиболее важным пунктом является законность данного процесса. В Федеральном законе от 8 июля 2006 г. No149- ФЗ «Об информации, информационных технологиях и о защите информации» говорится, что информация может делиться на общественную, доступ к которой не ограничен и информацию, доступ к которой может быть ограничен законодательством Российской Федерации. Ограниченной информацией может являться:

– государственная тайна;

– коммерческая тайна;

– служебная тайна;

– профессиональная тайна;

– личная и семейная тайна [1].

Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных» утверждает, что персональными данными могут являться информация, которая может позволить аутентифицировать конкретного человека. Данная информация, исходя из закона, должна находиться под надежной защитой. Пресекаются наказанием любые способы обмена, передачи и продаже персональных данных сторонним лицам без согласия субъекта персональных данных. Но также необходимо отметить, что закон не обговаривает возможность сбора украденных и выложенных в открытый доступ данных. На этом этапе все ограничивается вопросом нравственности [2].

Инструменты OSINT не являются программами взлома, а лишь вспомогательным дополнением к поиску информации в открытых источниках. Не редки случаи, когда данные инструменты применяются не в целях конкурентной разведки, а в поисках уязвимостей собственной компании.

Платформа OSINT Framework не является полноценным инструментом поиска, но она позволяет специалисту выбрать наиболее подходящий инструмент и способ поиска конкретных данных [3].

Платформа OSINT Framework

Рис. 1. Платформа OSINT Framework

В целях повышения защиты собственного предприятия могут быть предложены следующие инструменты OSINT, представленные ниже.

Поисковая система Shodan способная определять по IP адресу все рабочие порты маршрутизатора и подключенные к нему устройства. Не редки случаи, когда некоторые порты могут быть не защищены, что позволяет злоумышленникам беспрепятственно подключаться к сети организации, овладевая устройствами хранения данных. Применение данного инструмента поспособствует выявлению уязвимостей и угроз информационной безопасности.

Поисковая система Shodan [4]

Рис. 2. Поисковая система Shodan [4]

Поисковые запросы Google Dorks являются неотъемлемым инструментов в профайлинге, так как они позволяют задавать узконаправленные запросы в поисковой системе. В поисках информации на подозрительного и принимаемого на работу сотрудника, данный инструмент позволит свести к минимум затрачиваемое время на поиск и анализ данных.

Поисковые запросы Google Dorks [5]

Рис. 3. Поисковые запросы Google Dorks [5]

Сервис Have I Been Pwned является одним из крупнейших архивов аккаунтов, данные которых утекли в сеть. Данный инструмент позволит выявить взломанные или намерено выложенные сотрудником почтовые ящики организации [6].

Заключение

Таким образом, исходя из приведённого анализа показано, что при внедрении и использовании инструментов OSINT организация может проводить не только сбор и анализ данных в конкурентной разведке, но и также выявлять собственные уязвимости, устранение которых повысит уровень информационной безопасности организации.

Литература:

  1. Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  2. Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»;
  3. Цифровая плтформа. Сайт: OSINT Frameworks [Электронный ресурс] URL: https://osintframework.com (дата обращения — 24.12.2020);
  4. Поисковая система. Сайт: Shodan [Электронный ресурс] URL: https://www.shodan.io (дата обращения — 24.12.2020);
  5. Поисковая система. Сайт: Google [Электронный ресурс] URL: https://www.google.com (дата обращения — 24.12.2020).
  6. Цифровой сервис. Сайт: HIDP [Электронный ресурс] URL: https://haveibeenpwned.com (дата обращения — 24.12.2020).
Основные термины (генерируются автоматически): OSINT, информационная безопасность, данные, инструмент, поисковая система, анализ данных, информация, конкурентная разведка, поиск информации, тайна.


Похожие статьи

Применение инструментов OSINT для выявления уязвимостей...

В данной статье способ применения данных инструментов для выявления уязвимостей

OSINTразведка на основе открытых данных. В последнее время инструменты OSINT стали все

– личная и семейная тайна. Инструменты OSINT не являются программами взлома, а...

Конкурентная разведка и ее информационные источники

Конкурентная разведка — это особая форма рыночной разведки, включающая поиск и сбор информации о конкурентах на постоянной основе. SCIP, Общество профессионалов конкурентной разведки, определяет его следующим образом: юридический и этический сбор...

Криптография. Основные методы и проблемы. Современные...

Криптосинтез обеспечивал защиту информации, а криптоанализ ищет пути взлома системы. Как упоминалось ранее, в криптографии определены некоторые методы.

Криптографию и криптоанализ назвали наиболее важными формами разведки в современном мире.

Выбор аналитических инструментов для анализа эффективности...

Суть работы данных инструментов заключается в анализе поисковой выдачи поисковых систем

Данный аналитический инструмент дает большие возможности для анализа данных, благодаря

поисковые системы — предназначены для поиска страниц в сети Интернет.

Системы сбора информации в аспекте кибербезопасности

Библиографическое описание: Шимко, М. В. Системы сбора информации в аспекте кибербезопасности

 Данная статья заключает в себе обзор агентов и инструментов сбора данных, для

Для того, чтобы раскрыть основной интерес организации в информационной...

Технологии обработки больших данных | Статья в журнале...

Проблема хранения неструктурированных данных решается при помощи хранения первичных данных в виде файлов в специальной распределенной файловой системе (например, HDFS) или не реляционных базах данных (например, древовидных или сетевых).

Категоризация источников информации при принятии решений

 Ключевые слова: источник информации, поиск угроз, публикация, устранение уязвимости, СМИ, информационная безопасность.

Наибольший КДИИ мы можем определить для таких источников информации как официальные блоги и новостные сайты разработчиков СЗИ...

Сравнительный анализ современных инструментов Data Mining

Рассмотрены принципы работы данных инструментов, представлены основные критерии для сравнения.

Важнейшим инструментом поиска таких знаний является глубокий и всесторонний анализ данных, описывающих процессы и явления, протекающие в...

Искусственный интеллект и большие данные | Статья в журнале...

Большие данные — топливо ИИ. Это и то, что обучает ИИ, становится все более и более мощным, и то, к чему в конечном итоге применяются системы ИИ, чтобы генерировать реальное понимание. Чем больше систем искусственного интеллекта может использовать данные, тем...

Похожие статьи

Применение инструментов OSINT для выявления уязвимостей...

В данной статье способ применения данных инструментов для выявления уязвимостей

OSINTразведка на основе открытых данных. В последнее время инструменты OSINT стали все

– личная и семейная тайна. Инструменты OSINT не являются программами взлома, а...

Конкурентная разведка и ее информационные источники

Конкурентная разведка — это особая форма рыночной разведки, включающая поиск и сбор информации о конкурентах на постоянной основе. SCIP, Общество профессионалов конкурентной разведки, определяет его следующим образом: юридический и этический сбор...

Криптография. Основные методы и проблемы. Современные...

Криптосинтез обеспечивал защиту информации, а криптоанализ ищет пути взлома системы. Как упоминалось ранее, в криптографии определены некоторые методы.

Криптографию и криптоанализ назвали наиболее важными формами разведки в современном мире.

Выбор аналитических инструментов для анализа эффективности...

Суть работы данных инструментов заключается в анализе поисковой выдачи поисковых систем

Данный аналитический инструмент дает большие возможности для анализа данных, благодаря

поисковые системы — предназначены для поиска страниц в сети Интернет.

Системы сбора информации в аспекте кибербезопасности

Библиографическое описание: Шимко, М. В. Системы сбора информации в аспекте кибербезопасности

 Данная статья заключает в себе обзор агентов и инструментов сбора данных, для

Для того, чтобы раскрыть основной интерес организации в информационной...

Технологии обработки больших данных | Статья в журнале...

Проблема хранения неструктурированных данных решается при помощи хранения первичных данных в виде файлов в специальной распределенной файловой системе (например, HDFS) или не реляционных базах данных (например, древовидных или сетевых).

Категоризация источников информации при принятии решений

 Ключевые слова: источник информации, поиск угроз, публикация, устранение уязвимости, СМИ, информационная безопасность.

Наибольший КДИИ мы можем определить для таких источников информации как официальные блоги и новостные сайты разработчиков СЗИ...

Сравнительный анализ современных инструментов Data Mining

Рассмотрены принципы работы данных инструментов, представлены основные критерии для сравнения.

Важнейшим инструментом поиска таких знаний является глубокий и всесторонний анализ данных, описывающих процессы и явления, протекающие в...

Искусственный интеллект и большие данные | Статья в журнале...

Большие данные — топливо ИИ. Это и то, что обучает ИИ, становится все более и более мощным, и то, к чему в конечном итоге применяются системы ИИ, чтобы генерировать реальное понимание. Чем больше систем искусственного интеллекта может использовать данные, тем...

Задать вопрос